Perangkat FortiGate Ditargetkan oleh Login SSO Berbahaya
Peneliti keamanan memperingatkan bahwa perangkat FortiGate sedang menjadi target aktivitas serangan melalui login Single Sign‑On (SSO) berbahaya.
Insiden ini terjadi kurang dari seminggu setelah Fortinet mengumumkan kerentanan serius pada beberapa produknya.
Apa yang Terjadi
-
Aktivitas ancaman pertama kali ditemukan oleh peneliti pada hari Jumat yang menargetkan perangkat Fortinet FortiGate menggunakan login SSO berbahaya.
-
Penemuan ini diumumkan dalam blog dari perusahaan keamanan Arctic Wolf.
Latar Belakang Kerentanan
-
Ini terjadi sekitar **seminggu setelah Fortinet mengumumkan dua kerentanan autentikasi bypass yang bersifat kritis di banyak produknya.
-
Fortinet menjelaskan bahwa kerentanan ini awalnya ditemukan oleh dua anggota tim keamanan produknya sendiri.
-
Kerentanan tersebut tercatat sebagai CVE‑2025‑59718 dan CVE‑2025‑59719, dan memungkinkan penyerang melewati autentikasi FortiCloud SSO dengan pesan SAML yang dibuat secara khusus jika fitur tersebut diaktifkan di perangkat.
Deteksi Serangan
-
Arctic Wolf mendeteksi login berbahaya di jaringan yang mereka lindungi melalui layanan managed detection and response.
-
Mereka awalnya memperingatkan pelanggan mereka tentang kerentanan ini melalui bulletin pada 10 Desember 2025. Sejak deteksi aktivitas berbahaya, mereka telah melihat puluhan intrusi yang memanfaatkan kelemahan itu.
-
Para peneliti masih menyelidiki insiden ini dan belum mengetahui siapa yang berada di balik aktivitas tersebut. Mereka mencatat bahwa intrusi ini tampaknya bersifat oportunistik — bukan menarget perusahaan tertentu.
Tanggapan Fortinet
-
Fortinet mengatakan bahwa fitur FortiCloud SSO tidak diaktifkan pada pengaturan pabrik. Namun, fitur ini bisa otomatis diaktifkan saat administrator registrasi perangkat melalui antarmuka grafis, kecuali jika administrator mematikan pengaturan toggle yang bertuliskan:
“Allow administrative login using FortiCloud SSO.” -
Mereka menyarankan pengguna menonaktifkan sementara fitur login FortiCloud pada versi yang rentan sampai pembaruan diterapkan.
Saran Keamanan
-
Cybersecurity and Infrastructure Security Agency (CISA) menambahkan cacat ini ke dalam Katalog Kerentanan yang Sudah Dieksploitasi Diketahui (Known Exploited Vulnerabilities).
-
Arctic Wolf menyarankan bahwa jika pengguna mendeteksi aktivitas berbahaya, mereka harus mereset kredensial firewall dan membatasi akses ke antarmuka manajemen hanya dari jaringan internal yang terpercaya.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Qfirewall indonesia, merupakan bagian dari PT. iLogo Infralogy Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia.
Hubungi kami sekarang atau kunjungi Qfirewall.ilogoindonesia.id untuk informasi lebih lanjut!
